Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 342

DNS Rebinding

O que é DNS Rebinding?

DNS RebindingAtaque no lado do navegador que abusa de TTLs DNS curtos para fazer um hostname resolver primeiro para um servidor do atacante e depois para um IP interno, contornando a same-origin policy.


Em um ataque de DNS rebinding, o atacante controla um servidor DNS autoritativo para um dominio como evil.example.com e retorna TTLs muito curtos. O navegador da vitima primeiro resolve o nome para o IP publico do atacante e carrega JavaScript, em conformidade com a same-origin policy. Logo depois, o DNS do atacante religa o mesmo nome a um endereco interno, como 192.168.1.1, 127.0.0.1 ou o IP de metadados de nuvem (169.254.169.254). Como a origem (esquema, host, porta) parece inalterada, o JavaScript ja carregado pode interagir com a API HTTP interna, exfiltrar dados ou executar acoes privilegiadas. Defesas incluem validacao de Host header, autenticacao em servicos internos, DNS pinning, caches do navegador e filtragem de IPs RFC 1918 / metadados em resolvers publicos.

Exemplos

  1. 01

    Um anuncio malicioso religa evil.example.com a 192.168.1.1 e le a pagina de administracao do roteador da vitima.

  2. 02

    Um atacante alcanca os metadados da AWS em 169.254.169.254 a partir de uma sessao comprometida no navegador.

Perguntas frequentes

O que é DNS Rebinding?

Ataque no lado do navegador que abusa de TTLs DNS curtos para fazer um hostname resolver primeiro para um servidor do atacante e depois para um IP interno, contornando a same-origin policy. Pertence à categoria Segurança de rede da cibersegurança.

O que significa DNS Rebinding?

Ataque no lado do navegador que abusa de TTLs DNS curtos para fazer um hostname resolver primeiro para um servidor do atacante e depois para um IP interno, contornando a same-origin policy.

Como funciona DNS Rebinding?

Em um ataque de DNS rebinding, o atacante controla um servidor DNS autoritativo para um dominio como evil.example.com e retorna TTLs muito curtos. O navegador da vitima primeiro resolve o nome para o IP publico do atacante e carrega JavaScript, em conformidade com a same-origin policy. Logo depois, o DNS do atacante religa o mesmo nome a um endereco interno, como 192.168.1.1, 127.0.0.1 ou o IP de metadados de nuvem (169.254.169.254). Como a origem (esquema, host, porta) parece inalterada, o JavaScript ja carregado pode interagir com a API HTTP interna, exfiltrar dados ou executar acoes privilegiadas. Defesas incluem validacao de Host header, autenticacao em servicos internos, DNS pinning, caches do navegador e filtragem de IPs RFC 1918 / metadados em resolvers publicos.

Como se defender contra DNS Rebinding?

As defesas contra DNS Rebinding costumam combinar controles técnicos e práticas operacionais, conforme detalhado na definição acima.

Quais são outros nomes para DNS Rebinding?

Nomes alternativos comuns: Rebinding DNS no navegador.

Termos relacionados